容器镜像仓库harbor+cosign的安装使用

VSole2022-05-04 11:17:12

harbor2.5版本开始支持cosign做镜像签名,本周实践了一下,

ubuntu20.04.4,安装docker,sudo apt install docker.io,

sudo systemctl enable docker,

sudo gpasswd -a ubuntu docker,

newgrp docker,

安装docker-compose,sudo apt install docker-compose,

给harbor起个本地域名,sudo vim /etc/hosts,

10.90.11.120 harbortrivy.com

给harbor创建私钥和证书,

openssl genrsa -out ca.key 4096,

openssl req -x509 -new -nodes -sha512 -days 3650 \

 -subj "/C=CN/ST=Beijing/L=Beijing/O=example/OU=Personal/CN=harbortrivy.com" \

 -key ca.key \

 -out ca.crt,

openssl genrsa -out harbortrivy.com.key 4096,

openssl req -sha512 -new \

   -subj "/C=CN/ST=Beijing/L=Beijing/O=example/OU=Personal/CN=harbortrivy.com" \

   -key harbortrivy.com.key \

   -out harbortrivy.com.csr,

cat > v3.ext <<-EOF

authorityKeyIdentifier=keyid,issuer

basicConstraints=CA:FALSE

keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment

extendedKeyUsage = serverAuth

subjectAltName = @alt_names

[alt_names]

DNS.1=harbortrivy.com

DNS.2=harbortrivy

DNS.3=ubuntu

EOF

openssl x509 -req -sha512 -days 3650 \

   -extfile v3.ext \

   -CA ca.crt -CAkey ca.key -CAcreateserial \

   -in harbortrivy.com.csr \

   -out harbortrivy.com.crt,

下载harbor在线安装版本,

wget https://github.com/goharbor/harbor/releases/download/v2.5.0/harbor-online-installer-v2.5.0.tgz,

tar -zxvf harbor-online-installer-v2.5.0.tgz,cd harbor,

修改配置,vim harbor.yml,

hostname: harbortrivy.com

certificate: /home/ubuntu/harbortrivy.com.crt

private_key: /home/ubuntu/harbortrivy.com.key

harbor_admin_password: harbortrivy

安装,指定trivy,notary等参数,

sudo ./install.sh --with-notary --with-trivy --with-chartmuseum,

安装成功后,https登录,admin/harbortrivy,

在docker客户端,需要把harbor的证书弄过来放到docker的目录下,

sudo mkdir -p /etc/docker/certs.d/harbortrivy.com,

sudo cp ca.crt /etc/docker/certs.d/harbortrivy.com,

还需要更新系统的ca证书,

sudo cp ca.crt /usr/local/share/ca-certificates/,

sudo update-ca-certificate,

登录一下,docker login --username=admin harbortrivy.com,

下载cosign程序,

sudo wget https://github.com/sigstore/cosign/releases/download/v1.7.2/cosign-linux-amd64 -O /usr/local/bin/cosign,

sudo chmod +x /usr/local/bin/cosign,

创建签名的公私钥,cosign generate-key-pair,

下载log4j的镜像做实验,

docker pull ghcr.io/christophetd/log4shell-vulnerable-app,

docker tag 248241e9f7fa harbortrivy.com/library/log4shell-vulnerable-app:latest,

docker push harbortrivy.com/library/log4shell-vulnerable-app:latest,

用cosign对log4j镜像做签名,

cosign sign --key cosign.key harbortrivy.com/library/log4shell-vulnerable-app:latest,

用cosign对log4j镜像的签名做验证,

cosign verify --key cosign.pub harbortrivy.com/library/log4shell-vulnerable-app:latest,

同样支持对未签名的镜像限制下载,

dockersudo
本作品采用《CC 协议》,转载必须注明作者和本文链接
虚机ubuntu20.04, 安装dockersudo apt install docker.io, sudo systemctl enable dockersudo gpasswd -a ubuntu docker, newgrp docker, 安装docker-compose, sudo apt install docker-compose, 给harbor起个本地域
sudo mv /etc/apt/sources.list /etc/apt/sources.list.bak, sudo vim /etc/apt/sources.list, deb http://mirrors.aliyun.com/ubuntu/ bionic main restricted universe multiverse deb-src http://mirrors.aliy
harbor2.5版本开始支持cosign做镜像签名,本周实践了一下, ubuntu20.04.4,安装dockersudo apt install docker.io, sudo systemctl enable dockersudo gpasswd -a ubuntu docker, newgrp docker, 安装docker-compose,sudo apt instal
工作需要,本周安装了vmware-tanzu社区版,记录如下, all in one,ubuntu20.04, sudo apt update, sudo apt dist-upgrade, 安装dockersudo apt install docker.io, sudo systemctl enable dockersudo gpasswd -a ubuntu docker
ubuntu20.04,单网卡,能访问互联网, 切换到阿里云的源, sudo mv /etc/apt/sources.list /etc/apt/sources.list.bak, sudo vim /etc/apt/sources.list, deb http://mirrors.aliyun.com/ubuntu/ focal main restricted universe mult
本周末实践的是开源漏洞靶场vulfocus,真是简单易用,以下是实践记录, 搞个ubuntu18.04的虚拟机,安装dockersudo apt install docker.io, sudo systemctl enable dockersudo gpasswd -a ubuntu docker, newgrp docker, 下载vulfocus容器镜像,docker pu
一个好用的RPC框架
2023-06-05 09:41:11
前言之前挖SRC时亦或者做题时,不想去分析对应的算法,很多时候就需要用hook,或者RPC调用对应的加密函数,发现一个很好用的RPC框架sekiro。访问端口:http://ip:5612/,第一次打开会让你注册账户,第一个注册账户默认将会成为管理员。然后去分组页面创建一个分组,我这里用test1,方便监控:按照手册里面的要求,安装证书,不然后面可能会因为浏览器的安全策略而碰上奇奇怪怪的问题。对于一些CSP的问题,官方文档也提供了解决办法。
一、前言 这篇文章可能出现一些图文截图颜色或者命令端口不一样的情况,原因是因为这篇文章是我重复尝试过好多次才写的,所以比如正常应该是访问6443,但是截图中是显示大端口比如60123这种,不影响阅读和文章逻辑,无需理会即可,另外k8s基础那一栏。。。本来想写一下k8s的鉴权,后来想了想,太长了,不便于我查笔记,还不如分开写,所以K8S基础那里属于凑数???写了懒得删(虽然是粘贴的:))
须安装AFL++,可以使用官方docker镜像;如果已经在本地安装,也可直接使用。测试的场景为,非特权用户输入恶意构造程序执行参数,引起sudo程序崩溃。sudo程序由root用户和其他用户启动的表现是不同的。sudo的所有权是root,但却是由普通用户调用的。argv作为一个指针数组的指针,该指针数组中最后一个指针应为0,其余的每一项为一个字符串指针。注意到afl_init_argv函数中,存在对0x02的判断,编写这个文件的作者解释到,以单独一个0x02作为参数表
比如目标文件是/bin/bash,将它替换成指定解释器路径为#!/proc/self/exe的可执行脚本,在容器中执行/bin/bash时将执行/proc/self/exe,它指向host上的runC文件。
VSole
网络安全专家